Kategorie: ISMS

Beitrag

Wie kann eine Software bei der Umsetzung von TISAX® unterstützen? Der Erfolg eines Unternehmens, unabhängig von seiner Größe und Branche, hängt von vielen unterschiedlichen Faktoren ab. Einer dieser Faktoren ist die Fähigkeit, strategisch mit Risiken umzugehen, sprich diese rechtzeitig zu erkennen, gezielt zu kontrollieren und zu überwachen bzw. im besten […]

Weiterlesen

Beitrag

ISMS und eine entsprechende Widerstandsfähigkeit sind wichtige Faktoren, um kritische Infrastrukturen zu schützen. Ein Schlüssel zum Erfolg: die eigenen Mitarbeiter. Im zweiten Teil des Interviews sprach 3GRC mit Alexander Burgis, Senior Berater bei der RUCON Gruppe, u.a. über die Bedeutung der Mitarbeiter im ISMS. Redaktion 3GRC: Hacker haben wiederholt gezeigt, […]

Weiterlesen

Beitrag

Kritische Infrastrukturen (KRITIS) sind explizit zu schützen – nicht nur aufgrund steigender Hackerangriffe, beispielsweise auf Energieversorger. Neben einem ISMS braucht es vor allem die notwendige Widerstandsfähigkeit in Organisationen. Ein Schlüssel zum Erfolg sind die eigenen Mitarbeiter. Denn eine IT-Infrastruktur ist letztendlich nur so gut wie die Mitarbeiter, die sie betreiben. […]

Weiterlesen

Beitrag

Sollte ein Unternehmen gleich eine ISO-Zertifizierung anstreben oder erst einmal die DSGVO Anforderungen umsetzen, um über den Ausbau nach ISO 27001 zum ISMS überzugehen? Vor dieser Frage stehen viele Unternehmen. In der nativen Ausprägung ist die ISO 27001 Zertifizierung eher prozessorientiert angelegt. Ein wichtiger Bestandteil des ISMS ist eine Analyse, […]

Weiterlesen

Beitrag

Die BSI IT-Grundschutz-Vorgehensweise ist ein bis ins Detail konkretisierter Standard. Jedenfalls auf den ersten Blick, denn bei genauerer Betrachtung lässt sie viel Raum für Anpassungen. Warum die Individualisierung der Vorgehensweise oft sinnvoll ist, Entscheidungen nicht für die Ewigkeit sind und wie sie trotzdem das richtige Tool für Ihr Unternehmen finden, […]

Weiterlesen

Beitrag

Kosten optimieren durch Kooperation Zu den Aufgaben von Behörden und Kommunen gehört es heute, Informationssicherheit zu gewährleisten, darüber muss nicht mehr diskutiert werden. Es geht nun darum, wie die erforderliche Sicherheit möglichst kostengünstig erreicht wird. Ein ressourcenschonender Weg ist die Kooperation mit anderen Behörden und Rechenzentrumsdienstleistern. Dabei werden Methoden wie […]

Weiterlesen

Beitrag

Pro Tag fallen in einer IT-Infrastruktur alleine eines mittelständischen Unternehmens hunderte oder gar tausende Anmeldedaten, Log-Dateien oder Protokolle an. Durch richtige Auswertung und Korrelation dieser Informationen können sich IT-Administratoren und IT-Sicherheitsbeauftrage eine ganzheitliche Sicht auf die Sicherheit ihrer IT verschaffen und sicherheitsrelevante Vorgänge schneller identifizieren und analysieren. Letzten Endes gibt […]

Weiterlesen

Beitrag

Ein Beitrag zum Thema ISMS und Qualitätsmanagement von Sascha Kreutziger, HiScout GmbH Der Schutz sogenannter „kritischer Infrastrukturen“ steht im Fokus des verabschiedeten IT-Sicherheitsgesetzes. Schließlich können Störungen und Ausfälle weite Bevölkerungsteile unmittelbar betreffen. Aus diesem Grund wurden KRITIS – Einrichtungen aufgefordert, ein Informationssicherheitsmanagement aufzubauen. Nach herrschender Meinung kann dies sowohl nach […]

Weiterlesen

Beitrag

Der Begriff Informationssicherheitsmanagementsystem ist nicht nur lang, sondern die Einführung eines solchen ISMS kann auch organisationsintern langwierig sein. Die Gründe sind vielfältig und reichen vom Geld, das nicht ausgegeben werden soll, über Uneinsichtigkeit bis zu einer mangelnden Umstellungsbereitschaft der Mitarbeiter- und Entscheiderebene in Richtung eines Kulturwandels. Was es auf dem […]

Weiterlesen

Beitrag

„Vertrauen ist gut – Kontrolle ist besser“ – Governance, Risk & Compliance auf der Grundlage des Three Lines of Defense Modells 1.    ANFORDERUNGEN AN DIE STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vorstand und Geschäftsführer von Unternehmen haben die gesetzliche Verpflichtung für ein umfassendes und wirksames Risikomanagement zu sorgen. Im Rahmen der […]

Weiterlesen